nginx解析漏洞
Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码
影响版本:
nginx 0.5.*
nginx 0.6.*
nginx 0.7 <= 0.7.65
nginx 0.8 <= 0.8.37
最近打算复现一下之前老版本的漏洞,当然现在很少有公司在用这些版本了
漏洞场景: nginx + php-cgi
<?php
echo 111;
?>
这样访问: http://yourdomain/a.jpg/123.php //这里的123随意定义,写成abc也行,关键后边是.php
作为运维人员当然要知道这些漏洞,尤其是多关注nginx官网。
解决方法也很简单,打开php.ini
不过要注意这样设置之前,你要确定参数为零的时候所有服务可以运行。除此之外还有其他方法。
好了,估计有些喜欢做评委的小伙伴,又要说了:你这个漏洞都过时了 ,还测试啥,我也不知道为啥,就是想复测下,哈哈。
大家在复测的时候如果遇到什么问题,及时留言,如果有人可以在复测的时候写一个更全的文档有惊喜哦。